Unter Berücksichtigung der Besonderheiten bei kleinen Gruppen soll die Arbeit eine Entscheidungshilfe bei der Wahl des richtigen Werkzeugs für die verschlüsselte Kommunikation bieten. Als wesentlicher Kostentreiber und Bewertungsmaßstab werden die nötigen Schlüsseltauschvorgänge je Verfahren und Gruppengröße herangezogen. Es werden Beispiele und Methoden vorgestellt, die zur Auswahl unterstützend eingesetzt werden können. Aufgrund der in der Praxis hohen Anzahl möglicher Szenarien würde ein ausführlicher Vergleich jeden Rahmen sprengen - daher soll mit dieser Arbeit primär ein grundsätzlicher Überblick über mögliche Gefahren, Verschlüsselungsmethoden und Vertrauensmodelle gegeben werden, die dann als Basis für individuelle Lösungen dienen können.
Inhaltsverzeichnis
- 1 Einleitung
- 1.1 Problembeschreibung
- 1.2 Besonderheiten bei kleinen Gruppen
- 1.3 Ziel der Arbeit
- 2 Datensicherheit im Internet
- 2.1 Die Funktionsweise des Internets
- 2.2 Passive Angriffe
- 2.3 Aktive Angriffe
- 3 Kryptografie
- 3.1 Definition
- 3.2 Schutzziele
- 3.3 Kerckhoffs' Maxime
- 3.4 Symmetrische Verschlüsselungsverfahren
- 3.4.1 DES / 3DES
- 3.4.2 AES
- 3.4.3 IDEA / IDEA NXT
- 3.4.4 Vor-/Nachteile symmetrischer Verschlüsselungsverfahren
- 3.5 Asymmetrische Verschlüsselungsverfahren
- 3.5.1 RSA
- 3.5.2 Elgamal
- 3.5.3 Vor-/Nachteile asymmetrischer Verschlüsselungsverfahren
- 3.6 Hybride Verschlüsselungsverfahren
- 4 Angriffe gegen Kryptosysteme
- 4.1 Einführung
- 4.2 Angriffsziele
- 5 Vertrauensmodelle
- 5.1 Direct Trust
- 5.2 Web of Trust
- 5.3 Hierarchical Trust
- 5.3.1 PKI (zertifikatbasiert)
- 5.3.2 PKI (identitätsbasiert)
- 6 Praktischer Einsatz kryptografischer Methoden zur sicheren Kommunikation in kleinen Gruppen
- 6.1 E-Mail
- 6.1.1 PGP/GnuPG
- 6.1.2 S/MIME
- 6.2 Instant Messaging
- 6.2.1 OTR (Off-the-Record Messaging)
- 6.1 E-Mail
- 7 Aufwandsberechnungen für die Schlüsselverteilung
- 7.1 Direct Trust
- 7.1.1 Persönliches Treffen
- 7.1.2 Telefonische Rückbestätigung
- 7.2 Indirektes Vertrauen
- 7.2.1 Zentrale Schlüsselvergabestelle
- 7.2.2 Postversand
- 7.2.3 Transitives Vertrauen (Web of Trust)
- 7.2.4 PKI
- 7.3 Vergleich der Kostenverläufe
- 7.4 Besonderheiten in der Praxis (Mischformen)
- 7.4.1 Beispiel 1: Mischform Direct Trust / Web of Trust
- 7.4.2 Beispiel 2: Mischform Persönliche Übergabe / Postversand
- 7.4.3 Bewertung der Mischformen
- 7.5 Entscheidungsfindung
- 7.1 Direct Trust
- 8 Beispielszenario und -rechnungen
- 8.1 Annahmen
- 8.2 Szenario A
- 8.2.1 Telefonische Rückbestätigung
- 8.2.2 Persönliches Treffen
- 8.2.3 Postversand
- 8.2.4 Externer PKI-Dienstleister
- 8.2.5 Übersicht Szenario A
- 8.3 Szenario B
- 8.3.1 Persönliches Treffen
- 8.3.2 Postversand
- 8.3.3 Externer PKI-Dienstleister
- 8.3.4 Übersicht Szenario B
- 8.4 Szenario C
- 8.4.1 Telefonische Rückbestätigung
- 8.4.2 Persönliches Treffen
- 8.4.3 Postversand
- 8.4.4 Externer PKI-Dienstleister
- 8.4.5 Übersicht Szenario C
- 8.5 Vergleich der Szenarien
Zielsetzung und Themenschwerpunkte
Die vorliegende Bachelorarbeit beschäftigt sich mit den Kosten der Schlüsselverteilung in kleinen Nutzergruppen im Kontext der Datensicherheit im Internet. Ziel der Arbeit ist es, die verschiedenen Möglichkeiten der Schlüsselverteilung in kleinen Gruppen zu analysieren, ihre jeweiligen Vor- und Nachteile zu bewerten und auf Basis dieser Erkenntnisse die Kosten für die Schlüsselverteilung in verschiedenen Szenarien zu berechnen und miteinander zu vergleichen.
- Analyse verschiedener Schlüsselverteilungsmodelle (Direct Trust, Web of Trust, Hierarchical Trust)
- Bewertung der Kosten für Schlüsselverteilung in kleinen Gruppen unter Berücksichtigung verschiedener Faktoren (z.B. Personalkosten, Materialkosten, Zeitaufwand)
- Entwicklung von Beispielszenarien und Berechnung der Kosten für die Schlüsselverteilung in diesen Szenarien
- Vergleich der Kosten für verschiedene Schlüsselverteilungsmethoden in den Beispielszenarien
- Ableitung von Empfehlungen für die Auswahl der optimalen Schlüsselverteilungsmethode für kleine Nutzergruppen
Zusammenfassung der Kapitel
Kapitel 1 führt in das Thema der Schlüsselverteilung in kleinen Nutzergruppen ein und beschreibt die Problematik der Datensicherheit im Internet. Kapitel 2 beleuchtet die Funktionsweise des Internets und erläutert die verschiedenen Arten von Angriffen auf die Datensicherheit. Kapitel 3 widmet sich der Kryptografie, insbesondere symmetrischen und asymmetrischen Verschlüsselungsverfahren. Kapitel 4 analysiert verschiedene Angriffsziele und Angriffsmethoden gegen Kryptosysteme. Kapitel 5 stellt unterschiedliche Vertrauensmodelle vor, darunter Direct Trust, Web of Trust und Hierarchical Trust, einschließlich der PKI-Infrastruktur. Kapitel 6 beschreibt den praktischen Einsatz kryptografischer Methoden in der Kommunikation in kleinen Gruppen, insbesondere in E-Mail und Instant Messaging. Kapitel 7 beschäftigt sich mit der Berechnung der Kosten für die Schlüsselverteilung in verschiedenen Szenarien, einschließlich Direct Trust, Web of Trust und PKI. Kapitel 8 zeigt Beispielszenarien und berechnet die Kosten für die Schlüsselverteilung in diesen Szenarien.
Schlüsselwörter
Datensicherheit, Kryptografie, Schlüsselverteilung, kleine Nutzergruppen, Direct Trust, Web of Trust, Hierarchical Trust, PKI, Kostenanalyse, Beispielszenarien, GnuPG, S/MIME, OTR, Kostenvergleich, Entscheidungsfindung.
Häufig gestellte Fragen
Warum ist die Schlüsselverteilung in kleinen Gruppen ein Kostenfaktor?
Sichere Kommunikation erfordert den Austausch kryptografischer Schlüssel. Der Aufwand für persönliche Treffen, Telefonate oder Postversand verursacht Kosten in Form von Zeit und Material.
Was ist der Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung?
Symmetrische Verfahren nutzen denselben Schlüssel für Ver- und Entschlüsselung (schnell, aber unsicherer Austausch). Asymmetrische Verfahren nutzen ein Schlüsselpaar (Public/Private Key), was den Austausch sicherer macht.
Was versteht man unter dem "Web of Trust" (WoT)?
Im Web of Trust bestätigen Nutzer gegenseitig die Echtheit ihrer Schlüssel (z. B. bei PGP). Es basiert auf transitivem Vertrauen statt auf einer zentralen Behörde.
Wann lohnt sich der Einsatz einer PKI (Public Key Infrastructure)?
Eine PKI ist sinnvoll, wenn eine zentrale Instanz die Identitäten zertifizieren soll. Für kleine Gruppen können die Kosten eines externen Dienstleisters jedoch höher sein als ein direktes Vertrauensmodell.
Was besagt Kerckhoffs' Maxime?
Die Sicherheit eines Kryptosystems darf nicht auf der Geheimhaltung des Algorithmus basieren, sondern allein auf der Geheimhaltung des Schlüssels.
- Arbeit zitieren
- Marco Friedrichs (Autor:in), 2013, Kosten der Schlüsselverteilung in kleinen Nutzergruppen, München, GRIN Verlag, https://www.grin.com/document/263744